Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen Hermanni Mäkitalo Opiskelijanumero: 1002018 Pohjois-Karjalan avoin ammattikorkeakoulu BD2214 Tietoturva syksy 2010
Sisällys 1 Johdanto... 3 1.1 Langattomat verkot yleisesti... 3 1.2 Yleistä termistöä... 4 2 Suojaukset... 4 2.1 WEP... 5 2.2 WPA/WPA2... 5 3 Suojausten murtaminen... 5 3.1 Pakettikaappaus... 7 4 Suojautuminen... 8 4.1 VPN... 8 4.2 SSL... 8 5 Loppusanat ja pirujen maalailua seinille... 8 Lähteet... 10
1 Johdanto Lähes kaikki laitteet nykypäivänä käyttävät jonkin sortin langattomia verkkoja, oli se sitten bluetooth, infrapuna tai tavallisin IEEE 802.11 standardin langaton verkko (tunnetaan yleisesti paremmin lyhenteellä WLAN). Puhelimilla siirretään jatkuvasti enemmän ja enemmän dataa, ja on nopeampaa käyttää avointa WLAN-yhteyttä kuin hidasta mobiililaajakaistaliittymää. Monilla ei myöskään ole minkäänlaista mobiililaajakaistaa puhelimessaan, mutta WLAN-ominaisuus on, joten esimerkiksi kouluilla ja julkisissa paikoissa, kuten kahviloissa ja kauppakeskuksissa, pystyvät useat ihmiset selailemaan internetiä laitteillaan ja käyttämään vaikkapa facebookkia, nettipankkia tai lukemaan vaikka sähköposteja. Ja mikä olisi rikolliselle parempi paikka hankkia muutama ylimääräinen identiteetti kuin julkinen avoin WLAN-verkko. Tässä esseessä esittelen lyhyesti IEEE 802.11-standardin langattoman verkon, sen eri suojausmenetelmiä, niiden murtamisen yleisesti ja keinoja suojautua tunkeutujia ja urkkijoita vastaan. Painottaudun pääasiassa murtamiseen liittyviin seikkoihin. 1.1 WLAN-verkot yleisesti Vaikka langattomia verkkoja on monia, on niistä yleisin ja laajimmin käytössä IEEE 802.11-standardi. Tästä käytetään nykyään yleisesti nimitystä WLAN tai Wi-Fi. 802.11- standardi esiteltiin ensimmäistä kertaa kesällä 1997, ja se oli ensimmäinen WLANstandardi. 802.11-standardi on kehittynyt jatkuvasti, vuonna 1999 julkaistiin molemmat 802.11a ja 802.11b versiot, joista 802.11b sai suuremman suosion. 802.11b on selvästi edeltäjäänsä nopeampi, jopa 11Mbps, vaikkakin a-versiota hitaampi. 802.11a taas toimi jopa 54Mbps, mutta verkkolaitteet olivat kalliimpia ja korkeamman taajuuden vuoksi kantama oli lyhyempi. Nykyisin suurimmassa käytössä on 802.11g-standardi. Tämä tukee myös täysin 802.11b-standardia mahdollistaen näin vanhempienkin laitteiden toimivuuden. 802.11g toimii 2,4GHz taajuudella, kuten b-versiokin, mutta toimii jopa 54Mbps kuten a-versio. Nykyiseltään on juuri hyväksytty 802.11n-standardi, joka tukee jopa 600Mbps nopeuksia, mutta tämä muutos ei vaikuta juurikaan laitteistojen yhteensopivuuksiin, sillä jo pitkään on moni myynnissä ollut tukiasema ja laite ollut g/n yhteensopiva.
1.2 Yleistä termistöä WLAN = käytetään synonyyminä IEEE 802.11-standardille. Toinen kyseiselle standardille käytössä oleva myös virheellinen synonyymi on Wi-Fi SSID-tunnus = langattoman lähiverkon (WLAN) verkkotunnus WEP/WPA/WPA2 = IEEE 802.11-standardille kehitettyjä salausmenetelmiä AES = Advanced Encryption Standard, vielä toistaiseksi murtamaton salausmenetelmä, jota käytetään mm. WPA2:ssa BackTrack 4 = GNU/Linux pohjainen ilmainen käyttöjärjestelmä, joka on tarkoitettu ammattimaiseen verkkojen tietoturvan testaamiseen. Sisältää suuren joukon yleisesti käytössä olevia työkaluja VPN = Virtual Private Network, tekniikka jolla yhdistetään turvallisesti sisäverkko julkisen verkon yli SSL = Secure Socket Layer, yleisesti käytössä oleva salaava protokolla wwwohjelmistojen yhteydessä SSH = Secure Shell, salaava protokolla, käytetään erityisesti pääteyhteyksien salaamiseen PGP = Pretty Good Privacy, vanha mutta suhteellisen yleinen ja turvallinen tapa sähköpostiviestien salaamiseen IPSec = protokollan laajennus, jonka avulla on mahdollista salata liikenne ja tunnistaa osapuolet 2 Suojaukset Ensimmäinen 802.11-standardin salausprotokolla oli nimeltään WEP. WEP on vielä nykyäänkin yleisesti käytössä, osittain vanhan laitteiston takia ja osittain ihmisten tietämättömyyden takia. Ihmiset eivät yksinkertaisesti tiedä eroa WEP ja WPA2 välillä, ja nappaavat listasta jonkun satunnaisen. Toki jo WEP pysäyttää suurimman osan ulkopuolisista käyttäjistä, mutta nykyään WEP on jo vanhentunut salaustapa. Myös MAC-osoitelista on yksi WLAN:n suojaamistyyli, joskin varsin tehoton sellainen. Mahdollista on myös asettaa tukiasemalle SSID-tunnus. Se on korkeintaan 32 merkkinen tunnus jolla voi kytkeytyä verkkoon. Piilottamalla tämä tunnus, eli asettamalla päälle Hidden-SSID, on verkko ns. piilotettu. Myöskään tämä ei ole tehokas suojautumistapa, ja tämänkin ohittamisesta myöhemmin lisää.
2.1 WEP WEP on lyhenne sanoista Wired Equivalent Privacy. Aluksi WEP käytti 40-bittistä salausavainta, mutta myöhemmin lakien niin salliessa kehitettiin myös 64- ja 128- bittiset avaimet. WEP käyttää RSA Securityn RC4-algoritmia, joka on nykyään todettu jo puutteelliseksi. Lisäksi WEP murtuu kuuntelemalla pakettiliikennettä hetkenaikaa ja laskemalla salaamattomista alustusvektoreista salausavain. Tämä kuulostaa tekstinä hienommalta ja vaikeammalta kuin mitä se käytännössä on, ja hoituukin nykyään jopa puhelimella. Esimerkiksi Nokia N900 tukee jo monia Debianille tarkoitettuja verkkotietoturvan testaamiseen tarkoitettuja työkaluja, ja paketteja käännetään kokoajan lisää. 2.1 WPA/WPA2 WPA on lyhenne sanoista Wi-Fi Protected Access. WPA kehitettiin korvaamaan WEP sen heikkouden paljastuttua. WPA sisältää neljä uutta algoritmia, jotka paikkaavat WEP:n heikkouksia. WPA:n salausta on myös parannettu määrittelemällä TKIP ja laajennettu alustusvektoriavaruus. Myös pelkkä WPA on nykyään jo suhteellisen heikko, vaikkakin selvästi vahvempi ja hitaampi murtaa kuin WEP, mutta paljonkin heikompi kuin WPA2 eli 802.11i-standardi. WPA2 käyttää salausalgoritmina jopa Yhdysvaltain Kansallisen turvallisuusviraston NSA:n käyttämää AES-salausalgoritmia, jota vastaan ei ole vielä toistaiseksi yhtään tunnettua hyökkäystä. WPA2 kykenee käyttämään jopa 256-bittistä avainta, mikä tekee raa alla voimalla murtamisen erittäin ikäväksi puuhaksi. Sanakirjahyökkäys on tietenkin mahdollinen, mutta esimerkiksi yli 12 merkkinen salasana jossa on yksikään erikoismerkki vaatisi jo järjettömästi aikaa. 3 Suojausten murtaminen Suojausten murtamiseen on olemassa nykypäivänä jo niin paljon ja niin edistyneitä työkaluja että murtamista suurempi ongelma on vain valita mitä apuvälineitä käyttää. Eräitä yleisimpiä työkaluja ovat macchanger, aircrack-ng, airodump, airmon-ng sekä aireplay-ng. Nämä kaikki ovat vapaasti saatavilla mm. Ubuntun pakettikirjastosta sekä internetistä. Yksinkertaisimmat tukiaseman suojakeinot, kuten SSID:n piilottaminen ja MAC-osoitelista ohitetaan nykyään jo silmänkäänteessä. Vaikka SSID olisi piilotettu, se
kulkee salaamattomana käyttäjien ja tukiaseman välillä, josta sen voi tarpeeksi paketteja kuuntelemalla kalastella kuka tahansa. Suhteellisen samaan tapaan kaatuu MAC-osoitelistan suojakin. MAC-osoitteet kulkevat paketeissa selkokielisenä, ja ulkopuolisen onkin helppo muuttaa oman verkkokorttinsa MAC-osoite vastaamaan jo paketeissa kulkevaa ja näin kiertää tämäkin suojakeino. Ensimmäinen varteenotettava ja ainakin psykologista suojaa antava salausprotokolla on WEP. Vaikkakin vanhentunut, käytetään WEP-salausprotokollaa vieläkin paljon. WEP-salauksen murtaminen vaati jo useamman työkalun ja monta minuuttia aikaa, tai hyvin tehdyllä scriptillä yhden jääkaappireissun verran aikaa. Yksinkertaisuudessaan WEP murretaan edellä mainituilla työkaluilla seuraavasti (huom, kaikki kirjoitettavat komennot on kursivoitu selvennykseksi, ja hakasulut poistetaan oikeata komentoa kirjottaessa, ne on lisätty selvennykseksi). Esiteltävä murtaminen on toteutettu Linux-ympäristössä BackTrack 4 käyttöjärjestelmällä. Komennot eivät siis toimi sellaisenaan suoraan Windows-ympäristössä. Ensimmäiseksi pysäytetään käytössä oleva WLAN-laite komennolla airmon-ng stop wlan0 ja ifconfig wlan0 down. Käytössä olevan laitteen tunnuksen voi tarkistaa komennolla airmon-ng, mutta yleensä se on automaattisesti wlan0. Tämän jälkeen vaihdetaan MAC-osoite johonkin muuhun kuin mitä se nyt on, emmehän halua jättää ikäviä jälkiä, emmehän? Tämä tapahtuu komennolla macchanger mac 00:11:22:33:44:55 wlan0 jonka jälkeen käynnistetään WLAN-laite uudestaan komennolla airmon-ng start wlan0. Tämän jälkeen käynnistetään airodump-ng ja tarkastellaan löytyviä langattomia yhteyksiä. Airodump osaa myös näyttää eetterissä leijuvista yhteyksistä tietoja, kuten esimerkiksi käytössä olevan kanavan ja salausalgoritmin, näemme myös asian jota tarvitsemme seuraavaksi, BSSID:n. Tämä tapahtuu komennolla airodump-ng wlan0. Seuraavaksi aloitamme kaappaamaan paketteja tästä tietystä yhteydestä komennolla airodump-ng c [kanava] w [tiedostonnimi, vaikka weppi] bssid [yhteyden BSSID joka katsottiin juuri äsken] wlan0. #Data kohdassa näkyy pakettimäärä, jonka pitää päästä n. 10000 asti ennen kuin murtaminen onnistuu kivuttomasti. Tämä saattaa kasvaa joko hurjaa vauhtia, tai sitten hitaasti, riippuen kohteen netinkäytöstä. Herkkähermoisena emme jää odottelemaan vaan teemme asialle jotain, eli härnätään yhteyttä vähän jotta saadaan pakettiliikennettä aikaan. Avataan toinen komentoikkuna ja jätetään airodump rauhassa kaappailemaan paketteja. Yhteyden härnääminen tapahtuu komennolla aireplay-ng -1 0 a [bssid joka
katsottiin aikaisemmin] h [MAC-osoitteemme, eli se minkä vaihdoimme aluksi, eli 00:11:22:33:44:55] e [ESSID joka näkyy toisessa ikkunassa, esimerkiksi virtanen] wlan0. Mikäli dataa on siirtynyt tarpeeksi, antaa tämä meille takaisin ilmoituksen että Association successful ja iloisen hymynaaman. Nyt voimme aloittaa liikenteen tuottamisen. Tämä tapahtuu niinkin helposti kuin komennolla aireplay-ng -3 -b (bssid joka katsottiin aikaisemmin) -h [MAC-osoitteemme, eli sama 00:11:22:33:44:55] wlan0. Jos silmissä alkaa vilistä, se on ihan normaalia. Paketteja pitäisi lähteä ihan hyvällä tahdilla liikenteeseen ja jos katsomme toista ikkunaa niin #Data kohdassa luku vilisee silmissä ylöspäin. Avataan jälleen uusi komentoikkuna, ja kirjoitetaan sinne komento aircrack-ng n 64 -b [bssid joka katsottiin aikaisemmin] [tiedostonnimi-01.cap eli vaikka weppi-01.cap]. Tässä kohtaa voi mennä hetki, kun aircrack murtaa annettua tiedostoa jonne on tallennettu tarvittavaa dataliikennettä. Aircrackin pitäisi pian ilmoittaa että KEY FOUND! [salasana]. Käytännössä tämän toteuttamiseen menee vähemmän aikaan kuin tämän ohjeen lukemiseen kun ymmärtää mitä tekee. Loppuviimein WPA:n murtaminen on juurikin samanlainen operaatio, mutta hyökkäyksessä käytetään yleensä sanakirjatiedostoa apuna. Internetissä on useita suuriakin tiedostoja joissa on miljoonia yleisimpiä salasanoja. Hyvällä laskentateholla varustettu tietokone voi suorittaa tehtävän jopa siedettävässä ajassa. 3.1 Pakettikaappaus Pakettien analysointi, rikollissävytteisämmällä toimenkuvallaan myös pakettikaappaus, on tarkoitettu hyvään käyttöön, kuten tutkimaan yhteyksien ongelmia, havaitsemaan hyökkäysyrityksiä, hallitsemaan käyttäjien kaistankäyttöä ja testaamaan järjestelmän tietoturvajärjestelmien toimivuutta. Kaikella hyvällä on kuitenkin varjopuolensa. Siinä missä ohjelmalla voi analysoida pakettien eheyttä ja siirtonopeuksia, sillä voi myös napata niitä paketteja itselle, purkaa niitä ja tutkailla sisältöä. Perusperiaate on sama kuin tietokoneelle asennettavassa snifferissä, joka ohjaa mielenkiintoista liikennettä myös hyökkääjään koneelle, antaen näin käytännössä kaikki salasanat ym. Muutamia viikkoja sitten oli uutisissa miten Mozilla Firefoxiin on saatavilla liitännäinen, joka nappaa samassa avoimessa WLAN:ssa olevien liikenteestä suoraan Twitterin, Facebookin ja monien muiden suojaamattomien sivustojen käyttäjätunnukset. Tämä
Firesheep lisäosa oli kahden klikkauksen asennus, ja omakohtaisena kokeiluna voin todeta että kyllä se toimii. 4 Suojautuminen Suojautuminen pakettianalysointia vastaan on suhteellisen hankalaa. Tehokkain menetelmä on käyttää VPN-verkkoa. Tärkeää on myös muistaa aina mahdollisuuden tullen käyttää internetsivustosta suojattua SSL-versiota, jonka tunnistaa alun https:// tunnuksesta. Tietenkin suotavaa olisi käyttää myös PGP-avaimia sähköpostiliikenteessä, mutta tämä vie kuitenkin aikaa ja vaatii ainakin toistaiseksi jonkinverran teknistä osaamista. 4.1 VPN VPN, lyhenne sanoista Virtual Private Network, voi käyttää melkein mitä tahansa tunnelointiprotokollaa salauksella. Käytössä on myös erittäin hyvin suojattuja vaihtoehtoja, mikä mahdollistaa jopa avoimien WLAN-verkkojen turvallisen käytön. Käytännössä VPN-yhteys muodostetaan tunneloimalla kaikki liikenne jonkin salaavan protokollan sisään. Yleisin käytössä oleva salausprotokolla on IPSec. 4.1 SSL SSL on salausprotokolla jolla suojataan Internet-ohjelmistojen liikenne. SSL on jo nykyään laajassa käytössä, mutta monet suosituimmat sivustot eivät käytä sitä sen aiheuttamasta suuremmasta liikennemäärästä. Esimerkiksi Facebook.com ei käytä suojattua yhteyttä, koska se 5-10 kertaistaisi datan jakamisen ja lisäisi palvelinkustannuksia. 5 Loppusanat ja pirujen maalailua seinille Pieni huviretki autolla tiistaina keskipäivällä Oulun kaupungin poikki kannettavan tietokoneen kanssa tuotti monta kymmentä avointa WLAN verkkoa sekä useita kymmeniä WEP-suojattuja. Hitaammalla ajolla piilotettuja verkkoja olisi löytynyt varmasti myös kymmenittäin. Tottakai listasta löytyi paljon myös WPA ja WPA2 suojattuja verkkoja, mutta aika lailla sama missä pysähtyi, aina löytyi avoin tai
hetkessä murrettava verkko nettiselailua varten. Tätä on todella vaikea saada ihmisille jakeluun, joten yksinkertaisesti helpompaa olisi asettaa oletukseksi kaikkiin myytäviin ADSL-modeemeihin, joissa on WLAN-ominaisuus, päälle WPA2 salaus ja selkeä kuvallinen ohjekirja kuinka siihen valitaan salasana. Jopa se 1234567890 on vaikea arvata ilman yleisimpien salasanojen listaa ja suurta sanakirjaa ohjelman apuna. Vaikea ajatella enää mitään millä voisi säikäyttää ihmisiä niin paljon että saisi asenteita muutettua hieman varovaisempaan suuntaan. Ehkäpä joku vielä keräilee 100 000kpl erän nimiä, osoitteita, puhelinnumeroita, sosiaaliturvatunnuksia sekä nettipankkitunnuksia ihmisiltä ja julkaisee ne internetissä. Se ehkä olisi sopiva alkusysäys varovaisempaan yhteiskuntaan. Jokainen voi pitää huolen vain omalta osaltaan ettei näin käy.
Lähteet 1 http://www.ficora.fi/attachments/suomimq/5jdcgapbj/markkinakatsaus_2_200 9.pdf 2 http://www.cert.fi/ohjeet/2002/p_6.html http://www.netlab.tkk.fi/julkaisut/tyot/diplomityot/977/ahvenainen.pdf 3 http://wirelessdefence.org/contents/aircrack_airodump.htm 4 http://standards.ieee.org/about/get/ 5 http://fi.wikipedia.org/wiki/langattoman_lähiverkon_tietoturva 6 http://www.tietoviikko.fi/kaikki_uutiset/article327696.ece?service=mobile 7 http://www.aircrack-ng.org 8 http://en.wikipedia.org/wiki/packet_analyzer 9 http://en.wikipedia.org/wiki/ieee_802.11 10 http://wirelessdefence.org/